En los últimos seis meses, cualquier organización en el país ha sido atacada 1 mil 947 veces por semana, en promedio, un número superior a la media de 1 mil 64 ataques por organización a nivel del continente americano.
“A medida que el panorama de las amenazas cibernéticas continúa evolucionando, las organizaciones deben evaluar sus debilidades, aprender a detectar, proteger y responder a amenazas para poder tener continuidad en sus negocios u operaciones”, expresa Eli Faskha, CEO de Soluciones Seguras.
Un reporte de inteligencia de amenazas, Check Point, partner de esa firma, consigna que, en un periodo de seis meses, las empresas guatemaltecas son atacadas en promedio 1,727 casos por semana. El sistema financiero y la banca es el principal objetivo y el 86% de los envíos maliciosos se realizan vía correo electrónico, mientras que el sistema utilizado en el 68% de los casos, es el llamado Remote Code Execution.
La principal amenaza en Guatemala es un programa malicioso (Malware), conocido como Phorpiex, el cual afecta al 15% de las organizaciones en el país. Le siguen un criptominero (Cryptominer), diseñado para secuestrar el procesamiento inactivo del dispositivo de una víctima y utilizarlo para extraer criptomonedas. Los usuarios pueden no darse cuenta de lo que sucede.
A la lista se suma un programa de software malicioso (doble extorsión) (Ransomware (Conti), el cual tiene la capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contraseña.
Puede infectar una computadora y mostrar mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema, recuperar la información o para evitar su divulgación. Sin embargo, pese a acceder al pago exigido, en promedio las organizaciones logran recuperar solo el 65% de la información. El restante 35% queda inaccesible.
También existe un tipo de Infostealer (AgentTesla), un caballo de Troya que roba información privada, utiliza su funcionalidad como un keylogger para recopilar información confidencial como contraseñas, números de tarjetas de crédito y detalles de banca en línea.
El Keylogger es un software o un hardware específico que registra las pulsaciones que se realizan en el teclado, para guardarlas en un fichero o las envía por medio de Internet.
También se ha detectado un Banking Trojan (Ursnif), un troyano bancario que roba información financiera esencial, credenciales de correo electrónico y otros datos sensibles, especialmente de dispositivos Windows. Suele distribuirse por medio de campañas de spam maliciosas utilizando archivos adjuntos de Word o Excel.
Mientras que un RAT (Remote Administration Tool) es un tipo de malware muy similar a los programas legítimos de acceso remoto que se conocen como herramientas administrativas. Es un troyano que abre una puerta trasera en el equipo y puede controlarlo, además de enmascararse como archivos y programas legítimos, en un archivo adjunto de un correo electrónico (los sospechosos habituales) o dentro de un paquete de software.
La otra amenaza detectada es un Botnet (Phorpiex), red zombi que consiste en un grupo de ordenadores o dispositivos que están bajo el control de un atacante. Han sido responsables de algunos de los apagones de internet más conocidos, desactivando efectivamente a grandes organizaciones e infraestructuras de redes mediante ataques de denegación de servicio distribuido.
Este malware está programado para pasar desapercibido en el dispositivo hasta que recibe órdenes. Cuando el dispositivo no puede comunicarse con el servidor central de comando y control, ya no puede usarse en un ataque.
Más números
En general, el malware (códigos maliciosos) y el phishing (el criminal se hace pasar por una persona o empresa de confianza y pide información sensible a la víctima) son los responsables de los mayores daños en todo tipo de empresas, tanto antes como después de la pandemia, la cual exacerbó los riesgos y aumentó su impacto potencial.
Pero en los sistemas financieros, el 38% de los ataques cibernéticos son de tipo Ransomware, que consiste en un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
El 16% han sido Spear Phishing o sea, una variante del phishing, que en lugar de dirigirse a un público amplio, los delincuentes seleccionan a un grupo receptor de forma más precisa. Gracias a información concreta relativa al grupo seleccionado, son capaces de crear mensajes y páginas web muy creíbles.
Luego están los errores humanos y cryptomining (proceso informático descentralizado para procesar, asegurar, verificar y sincronizar todas las transacciones relacionadas con las criptomonedas). Ambos, con 13% cada uno.
En ese batallar, existen los ataques a los clientes de los bancos, usualmente por medio de correos falsos, buscando hacerse pasar por instituciones financieras legítimas y, solicitan la información necesaria para robar credenciales, datos e incluso hacer transferencias o pagos. De igual manera ocurre con las aplicaciones móviles que parecen ser confiables.
Y por el lado de las entidades financieras, los ataques a la página web, en busca de una vulnerabilidad por aplicación o mala configuración para ingresar al sistema y hacer uso de él. También puede darse el robo de credenciales de usuario dentro del banco, ataque de negación de servicios que se caracterizan por inhabilitar el uso de una aplicación, página o máquina, con el fin de bloquear el servicio de la institución, para el cual está destinado, explica José Amado, director de Ciberseguridad Outsourcing para Sistemas Aplicativos (Sisap).
De acuerdo con el reporte de amenazas inteligentes para el país, el 70% de los malware en Guatemala, en los últimos 30 días, se enviaron por medio del correo electrónico. Esa divulgación de información afecta al 58% de las organizaciones.
Necesidad de la ciberseguridad
“Los ataques cibernéticos se registran por dos razones, una porque son evidentes, los usuarios se dan cuenta de que el servicio no funciona, que una página web no está disponible, que no pueden entrar a hacer alguna transacción. La segunda es que hay una regulación, para que instituciones públicas o privadas reporten sus incidentes.
Ello exige una mayor dinámica en la implementación de servicios digitales remotos y es ahí donde entra a jugar un papel importante la seguridad informática o ciberseguridad, que es un conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, integridad y disponibilidad de los activos de información, lo cual se resume en la protección de los activos de la información entre los sistemas digitales interconectados”.
José Amado, director de Ciberseguridad Outsourcing para Sistemas Aplicativos (Sisap